Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - OpenSSL : utilisation de ciphers SSLv2 désactivés

février 2016 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre

SYNTHÈSE DE LA VULNÉRABILITÉ

Un attaquant peut se connecter sur un serveur SSLv2 avec des
algorithmes cipher désactivés dans OpenSSL, afin de créer une
session TLS peu sécurisée avec le serveur.

Produits concernés : Cisco IPS, Cisco Nexus, NX-OS, Cisco CUCM,
Cisco Manager Attendant Console, Cisco IP Phone, BIG-IP Hardware,
TMOS, Fedora, FreeBSD, Copssh, Data ONTAP, OpenSSL, openSUSE,
Puppet, Slackware, stunnel, VxWorks.

Gravité : 1/4.

Date création : 28/01/2016.

DESCRIPTION DE LA VULNÉRABILITÉ

La bibliothèque OpenSSL désactive par défaut SSLv2, sauf si
l’option SSL_OP_NO_SSLv2 est utilisée.

Des algorithmes ciphers SSLv2 peuvent être désactivés dans un
serveur. Cependant, un client malveillant peut tout de même
utiliser ces algorithmes.

Un attaquant peut donc se connecter sur un serveur SSLv2 avec des
algorithmes cipher désactivés dans OpenSSL, afin de créer une
session TLS peu sécurisée avec le serveur.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/OpenSSL-utilisation-de-ciphers-SSLv2-desactives-18837


Voir les articles précédents

    

Voir les articles suivants